Computers and Technology

PERGUNTA 1 Auditoria de Sistemas de TI trata-se de uma atividade independente, que tem a finalidade de gerenciar riscos operacionais envolvidos e estimar a adequação de tecnologias e sistemas de informação aplicados na organização, por meio de revisão e avaliação dos controles.

Verifique as afirmativas a seguir.

Tem como base segurança e controles internos.
Tem como objetivo verificar se os controles internos estão implementados corretamente e se têm a efetividade comprovada.
Realiza verificação em operações, sistemas, processos e responsabilidades gerenciais de organizações.
Desenvolve e administra as métricas e indicadores referentes à área de operações de segurança.

Assinale a alternativa correta.

I, II e IV, apenas.

III e IV, apenas.

I, II e III, apenas.

II, III e IV, apenas.

I e III, apenas.
1 pontos

PERGUNTA 2
O plano de continuidade de negócios deverá ser desenvolvido em forma de documentos e manuais, claros e sucintos, porém completos, nos quais sejam mapeados os riscos, as pessoas e as responsabilidades de cada um, para que possam ser utilizados na solução de incidentes.

De acordo com Magalhães (2007), no plano de continuidade de negócios deve constar os seguintes itens:

sumário executivo, em que constem o propósito, a autoridade e as responsabilidades de pessoas habilitadas, emergências que porventura possam ocorrer e o local onde serão gerenciadas as operações;
gerenciamento dos elementos de emergência, apresentando os processos de direção e controle, comunicação, documentos, recuperação e restauração, administração e logística;
procedimentos de resposta à emergência, em que a empresa deverá realizar um checklist para manter as ações orientadas de acordo com o que deve ser feito para que as pessoas fiquem protegidas, equipamentos mantidos, alertas devem ser emitidos, pessoas devem ser conduzidas para evacuar o local, operações devem ser encerradas, proteção dos dados vitais e recuperação das operações;
documentos de suporte devem estar anexados ao plano de continuidade de negócios. Como, por exemplo, lista de telefones de pessoas com envolvimento em algum dos processos, planta de instalações, guias desenhadas referentes à infraestrutura de tecnologia da informação, bem como procedimentos para restaurar serviços de tecnologia da informação;
identificar desafios e priorizar atividades. Deve haver uma lista de atividades que deverão ser realizadas com a definição de quem as fará e quando as fará, mostrando como os problemas identificados deverão ser abordados e tratados.

MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de Serviços de TI na prática : uma abordagem com base no ITIL. Porto Alegre: Novatec, 2007.

São verdadeiras as afirmativas:

I, III, IV e V, apenas.

II, III, IV e V, apenas.

I, III e IV, apenas.

I, II, III e V, apenas.

I, II, III, IV e V.
1 pontos

PERGUNTA 3
A norma ISO IEC 27002 define 127 controles que compõem o escopo do Sistema de Gestão de Segurança da Informação (Information Security Management System - ISMS), agrupados em 11 seções de controle. Qual o conceito ou definição, segundo a norma, que se liga ao termo: “incidente de segurança da informação”?
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013: Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.

Assinale a alternativa correspondente:

São operações de manutenção de sistema que ajustam falhas encontradas.

Eventos inesperados ou indesejados que impliquem nos negócios de maneira negativa.

São falhas vindas da criptografia, que norteiam a segurança da informação.

Realizam ações que mapeiam e identificam a situação atual na instituição.

Procedimentos que utilizam criptografia de dados e senhas para manter a segurança.

answer
Answers: 1

Other questions on the subject: Computers and Technology

image
Computers and Technology, 21.06.2019 21:00, sarah192002
You should hand write your references on your resume.
Answers: 1
image
Computers and Technology, 22.06.2019 03:00, seddy86
Consider this data sequence: "3 11 5 5 5 2 4 6 6 7 3 -8". any value that is the same as the immediately preceding value is considered a consecutive duplicate. in this example, there are three such consecutive duplicates: the 2nd and 3rd 5s and the second 6. note that the last 3 is not a consecutive duplicate because it was preceded by a 7. write some code that uses a loop to read such a sequence of non-negative integers , terminated by a negative number. when the code finishes executing, the number of consecutive duplicates encountered is printed. in this case, 3 would be printed. assume the availability of a variable, stdin, that references a scanner object associated with standard input. that is, stdin = new scanner(system. in); is given.
Answers: 1
image
Computers and Technology, 22.06.2019 03:40, hussain34
Mary's manager told her she should insert a graphic into her documentwrite mary a brief note describing how to insert a graphicin a word processing document.
Answers: 1
image
Computers and Technology, 23.06.2019 10:00, karissanichole18
Install and use wireshark program ( send back screen shots and other vital information) case project 3-2: decode a tcp segment in a wireshark capture in this chapter, you walked through tcp segment to interpret the data included in its header. in this project, you use wireshark to capture your own http messafes, examine the tcp headers, and practice interpreting the data you'll find there. 1. open wireshark and snap the window to one side of your screen. open a browser and snap that window to the other side of your screen so you can see both windows.
Answers: 2
Do you know the correct answer?
PERGUNTA 1 Auditoria de Sistemas de TI trata-se de uma atividade independente, que tem a finalidade...

Questions in other subjects: